В неофициальном клиенте Telegram Nekogram нашли обфусцированный код, который скрыто отправлял боту @nekonotificationbot номера телефонов пользователей вместе с идентификатором аккаунта. Проблему обнаружили исследователи, изучавшие готовые сборки приложения.
Сбор данных присутствовал только в APK, распространявшихся через Google Play, GitHub и Telegram-канал проекта. В открытом исходном коде на GitHub и в пакете из F-Droid такого изменения не было, что делает ситуацию особенно тревожной.
После публикации находки автор Nekogram признал отправку номеров своему боту, но причин не объяснил. При этом он заявил, что телефоны не сохранялись и никому не передавались, хотя исследователи считают, что данные могли собираться для базы, интересной создателям OSINT-ботов.
#Telegram #Nekogram #Кибербезопасность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хотели обход блокировок, получили шпионаж. Популярный клиент Telegram Nekogram тайно сливал данные пользователей
Доверяй, но декомпилируй.
2😁59🤬40🔥8👀5 2 1 1
🎙Весенний эфир CodeScoring: безопасность без блокировок
Команда платформы приглашает обсудить свежие обновления инструментов для безопасной разработки. 9 апреля, в 11:00, онлайн!
В программе вебинара:
🔴 Подходы к безопасности без блокировок с CodeScoring.OSA Proxy
🔴 Анализ достижимости уязвимостей для новых языков и визуализация графа вызовов
🔴 Новая модель оценки секретов для снижения числа ложных срабатываний
🔴 Улучшенный граф зависимостей, работа с SBOM и интеграция с Kaiten
Спикеры вебинара: основатель платформы Алексей Смирнов и руководители разработки Антон Володченко и Дмитрий Ключников.
Встречаемся онлайн 9 апреля в 11:00 (МСК).
🔗 Участие бесплатное, нужна регистрация
Команда платформы приглашает обсудить свежие обновления инструментов для безопасной разработки. 9 апреля, в 11:00, онлайн!
В программе вебинара:
Спикеры вебинара: основатель платформы Алексей Смирнов и руководители разработки Антон Володченко и Дмитрий Ключников.
Встречаемся онлайн 9 апреля в 11:00 (МСК).
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥10⚡3💯3 2👏1 1 1
Криптоплатформа Drift подверглась масштабной атаке и была вынуждена полностью остановить ввод и вывод средств. Злоумышленники похитили от 136 до 285 млн долларов, а команда платформы отдельно подчеркнула, что это не первоапрельская шутка.
Инцидент произошёл 1 апреля. Команда Drift весь день публиковала предупреждения и в итоге полностью остановила платформу. Сейчас они работают со специалистами по безопасности, пытаясь остановить утечку и заблокировать движение украденных средств. Точные цифры потерь компания не называет, но независимые аналитики насчитали от 136 до 285 миллионов долларов.
Если максимальные оценки подтвердятся, это станет крупнейшей кражей криптовалюты с начала 2026 года. Злоумышленник активно перемещает похищенные средства, многократно меняя криптовалюты, чтобы запутать следы. Как именно была проведена атака, пока неизвестно.
#Drift #КриптоВзлом #Кибербезопасность
Мы в MAX. Нас заставили. Считайте это взломом.
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
«Это не первоапрельская шутка». Хакеры вынесли из Drift сотни миллионов долларов
Что пошло не так у популярного сервиса на Solana.
🔥21👏11😁6👀3🤬2 2🙊1 1
Forwarded from Изобретая будущее
Кот Снежок не давал согласия на то, чтобы его кормушка стала средством международной видеосвязи - но 2026 год вносит свои коррективы. Москвичка Алина позвонила родителям с Бали через гаджет кота, видео разлетелось, и людей прорвало: робот-пылесос, радионяня, видеодомофон - всё идёт в ход, лишь бы работало.
А вот петербурженка подошла к вопросу творчески и выложила на Авито объявление про строгого кота - просто чтобы болтать с друзьями в чате платформы, которая входит в государственный белый список и работает даже когда всё остальное уже нет. Надёжнее любого мессенджера, как выяснилось.
Те, кому хватает текста, тоже не пропали. Люди общаются в шахматных приложениях, на Duolingo и в онлайн-играх, которые явно создавались совсем для другого. Google Docs и Яндекс Документы превратились в чат-комнаты, а один блогер запустил полноценный музыкальный канал прямо в таблице - с комментариями и реакциями.
Ни один из этих способов не заменяет нормальный мессенджер, и все это прекрасно понимают. Но люди справляются - с юмором, котами и каналами в таблицах.
@SciTechQuantumAI
Please open Telegram to view this post
VIEW IN TELEGRAM
💯91😁61🔥17👏4👀4 3 2 2
Официальные отчёты не показывают реальную практику. Кибердом и Yandex Cloud запустили анонимный опрос, чтобы собрать честную картину — без маркетинга и без привязки к компаниям.
Участники смогут сравнить свои подходы с рынком после публикации результатов, а ещё получат промокод на форум «ИИ: режим доверия» 13 апреля в Кибердоме.
Все данные обрабатываются в обобщённом виде. Никаких утечек.
Please open Telegram to view this post
VIEW IN TELEGRAM
1💯7👀4🙊3⚡1 1 1 1
Минцифры планирует ввести плату за VPN-трафик и пообещало отозвать аккредитацию у платформ, которые не заблокируют обход блокировок, нейросеть Claude научилась взламывать серверы дешевле наёмных хакеров, а ракетный удар по дата-центру AWS в Бахрейне показал, что война пришла буквально в интернет — собрали самые интересные новости недели в одном месте, чтобы вы ничего не пропустили. В конце — подборка полезных статей и ближайшие мероприятия по кибербезу.
🌎 В мире
Нейросеть научилась находить и эксплуатировать уязвимости эффективнее профессиональных хакеров — и стоит это меньше месячной подписки.
Иранские хакеры через обычный VPN методично сливали секреты из Microsoft 365, пока израильские города горели от ракетных ударов.
Ракетный удар по дата-центру AWS в Бахрейне показал, что физическая война и кибервойна окончательно слились в одно.
Итальянская компания SIO создала поддельный клиент WhatsApp со шпионским ПО — пользователи думали, что просто обновляются.
Хакеры атаковали Hasbro — под угрозой данные миллионов покупателей одного из крупнейших производителей игрушек в мире.
🇷🇺 В России
Минцифры попросило операторов ввести плату за международный трафик свыше 15 Гб, а платформы — закрыть доступ к сервисам для пользователей с VPN.
Российский DPI научился видеть Fake-TLS — прокси для Telegram массово перестали работать с 1 апреля.
Российские платформы из списка обязательной предустановки лишатся аккредитации и льгот, если не закроют доступ пользователям с VPN.
Российские банки оказались заложниками интернет-регулирования — массовый сбой в Сбере, Т-Банке, ВТБ и СБП случился из-за блокировки IP-адресов собственной инфраструктуры.
Неофициальный клиент Nekogram скрытно сливал номера телефонов пользователей — и только в сборках из Google Play и GitHub, исходный код оставался чистым.
🏴☠️ Новости в сфере ИБ
Обычный переход по ссылке в Chromium-браузере может обернуться потерей всех данных из-за нового 0-day в WebGPU.
Бэкдор нашли в популярнейшей npm-библиотеке Axios — под угрозой оказались миллионы проектов по всему миру.
Новый вирус CrystalRAT троллит жертву во время кражи данных: переворачивает экран и отключает клавиатуру.
Неофициальный клиент Nekogram тайно сливал данные — те, кто ставил его ради обхода блокировок, получили встроенный бэкдор.
Хакеры взломали Cisco через плагин на GitHub и вынесли сотни папок с кодом и паролями от Amazon.
📖 Читайте также
8200 и стартапы Израиля — как армейская разведка стала фабрикой техбизнеса.
Виртуальные IP-адреса (VIP) — полное руководство.
Впервые за 53 года NASA отправляет людей в облёт Луны — и объясняем, почему «просто облёт» совсем не просто.
Как сайты и провайдеры распознают VPN и анонимный трафик.
Все думают, что даркнет — это запрещёнка и хакеры. На самом деле там ещё скучнее и страшнее.
📅 Мероприятия
9 апреля, 11:00 — вебинар CodeScoring: безопасность без блокировок, анализ достижимости уязвимостей, новая модель оценки секретов и улучшенный граф зависимостей. Участие бесплатное.
9 апреля — вебинар Ideco по новой версии межсетевого экрана NGFW Novum: геораспределённый кластер, DNS Security, ZTNA, SD-WAN и интеграция с ФинЦЕРТ.
Делитесь в комментариях, как прошла ваша неделя и какая новость больше всего удивила.
@SecLabNews
Нейросеть научилась находить и эксплуатировать уязвимости эффективнее профессиональных хакеров — и стоит это меньше месячной подписки.
Иранские хакеры через обычный VPN методично сливали секреты из Microsoft 365, пока израильские города горели от ракетных ударов.
Ракетный удар по дата-центру AWS в Бахрейне показал, что физическая война и кибервойна окончательно слились в одно.
Итальянская компания SIO создала поддельный клиент WhatsApp со шпионским ПО — пользователи думали, что просто обновляются.
Хакеры атаковали Hasbro — под угрозой данные миллионов покупателей одного из крупнейших производителей игрушек в мире.
Минцифры попросило операторов ввести плату за международный трафик свыше 15 Гб, а платформы — закрыть доступ к сервисам для пользователей с VPN.
Российский DPI научился видеть Fake-TLS — прокси для Telegram массово перестали работать с 1 апреля.
Российские платформы из списка обязательной предустановки лишатся аккредитации и льгот, если не закроют доступ пользователям с VPN.
Российские банки оказались заложниками интернет-регулирования — массовый сбой в Сбере, Т-Банке, ВТБ и СБП случился из-за блокировки IP-адресов собственной инфраструктуры.
Неофициальный клиент Nekogram скрытно сливал номера телефонов пользователей — и только в сборках из Google Play и GitHub, исходный код оставался чистым.
Обычный переход по ссылке в Chromium-браузере может обернуться потерей всех данных из-за нового 0-day в WebGPU.
Бэкдор нашли в популярнейшей npm-библиотеке Axios — под угрозой оказались миллионы проектов по всему миру.
Новый вирус CrystalRAT троллит жертву во время кражи данных: переворачивает экран и отключает клавиатуру.
Неофициальный клиент Nekogram тайно сливал данные — те, кто ставил его ради обхода блокировок, получили встроенный бэкдор.
Хакеры взломали Cisco через плагин на GitHub и вынесли сотни папок с кодом и паролями от Amazon.
📖 Читайте также
8200 и стартапы Израиля — как армейская разведка стала фабрикой техбизнеса.
Виртуальные IP-адреса (VIP) — полное руководство.
Впервые за 53 года NASA отправляет людей в облёт Луны — и объясняем, почему «просто облёт» совсем не просто.
Как сайты и провайдеры распознают VPN и анонимный трафик.
Все думают, что даркнет — это запрещёнка и хакеры. На самом деле там ещё скучнее и страшнее.
📅 Мероприятия
9 апреля, 11:00 — вебинар CodeScoring: безопасность без блокировок, анализ достижимости уязвимостей, новая модель оценки секретов и улучшенный граф зависимостей. Участие бесплатное.
9 апреля — вебинар Ideco по новой версии межсетевого экрана NGFW Novum: геораспределённый кластер, DNS Security, ZTNA, SD-WAN и интеграция с ФинЦЕРТ.
Делитесь в комментариях, как прошла ваша неделя и какая новость больше всего удивила.
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
1🙊21🔥9🤬7 7👀3 1 1
Минцифры разослало крупным интернет-компаниям методичку по выявлению VPN у пользователей. Документ описывает трёхэтапную схему проверки: сначала сверка IP-адреса с базами российских и заблокированных адресов, затем проверка через собственное приложение компании, и наконец проверка на десктопных устройствах. Начинать внедрение предлагается с мобильных платформ, поскольку больше половины устройств работают на Android и iOS.
Но уже в самой методичке признаётся, что схема работает не везде. iOS закрыта: сторонние приложения не могут получить доступ к системным параметрам и увидеть, включён ли VPN. VPN на роутере не оставляет следов на самом устройстве. Прокси с обычным провайдерским IP не попадут ни в какие базы. Split tunneling, виртуальные машины, CDN-сервисы, новые VPN-приложения, которых ещё нет в репутационных базах, — всё это документ честно называет проблемами без готового решения.
Компании, которые не ограничат доступ пользователям с VPN до 15 апреля, могут лишиться IT-аккредитации, выпасть из «белого списка» сервисов и потерять место в перечне приложений для обязательной предустановки на устройства российских пользователей.
#VPN #Минцифры #интернет
Мы в MAX. Нас заставили. Считайте это взломом.
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Методичка по деанону: как российские приложения будут передавать данные о ваших VPN в Роскомнадзор
РБК узнал, как ИТ-компании заставят помогать Роскомнадзору.
1🤬218😁34🔥7👀5🙊5 4 1
4 апреля президент InfoWatch Наталья Касперская написала в телеграм-канале, что Роскомнадзор «в угаре борьбы с обходом блокировок обрушил половину сервисов Рунета». По ее словам, специалисты, с которыми она консультировалась, заявили: «не существует технической возможности заблокировать VPN, не нарушив работу всего интернета».
К вечеру того же дня Касперская опубликовала новый пост. Она рассказала, что поговорила с главой РКН Андреем Липовым, который подробно, «с примерами», объяснил: ведомство к сбою отношения не имеет, проблема возникла на стороне Сбербанка. Касперская извинилась за «поспешные выводы», но добавила, что ни РКН, ни Минцифры не выступили с публичными разъяснениями, а их отсутствие «неизбежно» порождает «домыслы, страшные слухи, шквалы самых худших предположений».
Параллельно Роскомнадзор обратился к ряду изданий и телеграм-каналов с требованием удалить публикации о предполагаемой связи сбоя с блокировками VPN.
#Роскомнадзор #Касперская #сбой
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Рунет лежал несколько часов. Касперская обвинила РКН. РКН позвонил. Касперская извинилась
Сбой 3 апреля затронул СБП и крупнейшие банки РФ на фоне заявлений о борьбе с VPN.
😁213🤬36🙊13👏7💯6 3👀2 1
⚡️ Исследование Positive Labs показало: даже защищенные automotive-чипы можно хакнуть — если знать, куда ударить
В новой статье для Positive Research руководитель группы Tau Positive Labs Юрий Васин рассказал:
— как выглядит автомобиль глазами хакера
— как устроена архитектура ЭБУ и CAN-сети
— как извлекают прошивки из защищенных чипов
— и как атаки по питанию ломают защиту на уровне железа
#PositiveResearch
В новой статье для Positive Research руководитель группы Tau Positive Labs Юрий Васин рассказал:
— как выглядит автомобиль глазами хакера
— как устроена архитектура ЭБУ и CAN-сети
— как извлекают прошивки из защищенных чипов
— и как атаки по питанию ломают защиту на уровне железа
#PositiveResearch
🔥23💯6👏5 4
Hive0117 устроила новую волну атак на российские компании и сделала ставку на бухгалтеров. В феврале и марте злоумышленники рассылали письма с темами вроде Акта сверки и Счёта на оплату, заражали компьютеры трояном DarkWatchman и получали доступ к системам дистанционного банковского обслуживания.
Дальше схема выглядела особенно опасно: деньги выводили не прямым переводом, а через реестры, которые внешне напоминали обычное перечисление зарплаты. На деле средства уходили на счета дропов. Согласно данным, рассылка затронула более 3000 организаций.
Средний ущерб от успешной атаки составил около 3 млн рублей, а максимальная сумма превысила 14 млн. Пароли к вредоносным архивам злоумышленники сразу указывали в письмах, чтобы обойти почтовые фильтры и антивирусную проверку.
#кибербезопасность #фишинг #кибератаки
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакеры научились красть деньги так, чтобы банк думал: это просто зарплата
Компания F6 зафиксировала массовые атаки группы Hive0117 на российских бухгалтеров.
😁23🤬18🔥8👀5 2💯1 1 1
Методичка Минцифры по выявлению VPN, о которой писали на прошлой неделе, теперь оказалась в открытом доступе в виде распознанной Markdown-версии документа. Схема проверки трёхэтапная. Первый этап предполагает анализ IP-адреса по геолокации, принадлежности к хостингам и дата-центрам, а также сверку с репутационными списками VPN, прокси и узлов TOR.
Основной базой для IP-проверки должна стать система РАНР, до её запуска допускается использование MaxMind и IP2Location. Второй этап касается мобильных устройств. На Android предлагается использовать системные API и флаги вроде IS_VPN и TRANSPORT_VPN, на iOS возможности существенно ограничены из-за закрытости платформы и для прокси упоминается лишь CFNetworkCopySystemProxySettings().
Третий этап охватывает десктопные системы: анализ сетевых интерфейсов, таблиц маршрутизации и DNS-настроек, среди косвенных признаков упоминаются характерные имена интерфейсов tun, tap, wg и ppp. При этом авторы документа оговаривают, что ни один признак не является самостоятельным основанием для вывода и одного положительного сигнала на устройстве недостаточно без подтверждения на серверном уровне. Корпоративные VPN предлагается вносить в белые списки, а iCloud Private Relay не считать автоматически запрещённым сервисом.
#VPN #Минцифры #интернетцензура
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ваш телефон на вас настучит. Опубликована методика Минцифры по поиску VPN
Профсоюз работников IT» выложил в открытом доступе методичку по деанону пользователей.
1🤬125😁17🔥5🙊4 3💯2👀1 1
Forwarded from 0day Alert
Нулевая уязвимость Windows опубликована на GitHub
В Windows обнаружили новую уязвимость повышения привилегий, а затем в сети появился и код для эксплуатации. Ситуацию обостряет не только отсутствие патча, но и сам контекст публикации: уязвимость сначала передали Microsoft через закрытый канал, а потом эксплойт оказался в открытом доступе на фоне конфликта вокруг процесса уведомления.
С технической точки зрения BlueHammer интересна не названием, а устройством. Речь не о «магическом взломе любой Windows», а о локальном повышении привилегий через ошибку класса TOCTOU и путаницу с путями. Даже если код работает нестабильно, сама схема атаки уже опасна: она открывает путь к получению прав SYSTEM или повышенного администратора, а затем и к извлечению хешей из SAM.
Для отрасли случай важен по другой причине. Когда рабочий код публикуют до выхода исправления, спор о раскрытии быстро превращается в практический риск для защитников. BlueHammer напоминает о простой вещи: самый опасный этап атаки часто начинается уже после первого проникновения.
#windows #bluehammer #github #кибербезопасность
@ZerodayAlert
В Windows обнаружили новую уязвимость повышения привилегий, а затем в сети появился и код для эксплуатации. Ситуацию обостряет не только отсутствие патча, но и сам контекст публикации: уязвимость сначала передали Microsoft через закрытый канал, а потом эксплойт оказался в открытом доступе на фоне конфликта вокруг процесса уведомления.
С технической точки зрения BlueHammer интересна не названием, а устройством. Речь не о «магическом взломе любой Windows», а о локальном повышении привилегий через ошибку класса TOCTOU и путаницу с путями. Даже если код работает нестабильно, сама схема атаки уже опасна: она открывает путь к получению прав SYSTEM или повышенного администратора, а затем и к извлечению хешей из SAM.
Для отрасли случай важен по другой причине. Когда рабочий код публикуют до выхода исправления, спор о раскрытии быстро превращается в практический риск для защитников. BlueHammer напоминает о простой вещи: самый опасный этап атаки часто начинается уже после первого проникновения.
#windows #bluehammer #github #кибербезопасность
@ZerodayAlert
SecurityLab.ru
В сети появился код, позволяющий взломать любую Windows. Полный доступ к паролям и всей системе
Обычная ссора с багхантером привела к самым неожиданным последствиям.
👀26👏2😁2 2 1
Как правильно проводить пилот WAF
Пилотирование решения для защиты веб-ресурсов: что может пойти не так?
Рассмотрим ошибки, которые чаще всего совершают при пилотировании WAF:
🟣 Запускают пилот без четких целей
🟣 Не определяют критерию успешности пилота
🟣 Выбирают неподходящий контур для тестирования
🟣 Слишком рано включают режим блокировки
🟣 Не анализируют ложные срабатывания
А как избежать типичных ошибок и не проводить тест ради галочки — читайте на сайте.
Пилотирование решения для защиты веб-ресурсов: что может пойти не так?
Рассмотрим ошибки, которые чаще всего совершают при пилотировании WAF:
А как избежать типичных ошибок и не проводить тест ради галочки — читайте на сайте.
Please open Telegram to view this post
VIEW IN TELEGRAM
💯5👏2👀1 1
Критическая уязвимость затронула все популярные мобильные VLESS-клиенты. Исследователь runetfreedom показал, что любое приложение на устройстве может обойти системный VPN-сервис и вытащить реальный исходящий IP сервера. Достаточно подключиться к локальному socks5-прокси без авторизации, который поднимают клиенты на базе xray и sing-box.
Проблема не лечится привычной изоляцией. Ни Android Private Space, ни контейнеры вроде Knox, Shelter и Island не защищают: loopback остаётся общим, и вредоносное ПО спокойно ходит в прокси мимо VpnService. В списке уязвимых - v2rayNG, V2BOX, Hiddify, Clash, Sing-box и другие.
Отдельный кейс - клиент Happ: включённый без авторизации xray API позволяет вытянуть конфиги, ключи и параметры подключения. Сначала разработчики не признали проблему уязвимостью, но позже, по данным автора, согласились исправить оба бага. В качестве временных мер предлагается разделить входной и выходной IP, использовать Cloudflare WARP для исходящего трафика и ограничить маршрутизацию.
#VLESS #VPN #Кибербезопасность
Мы в MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ваш VPN вас выдает. Популярные клиенты (v2rayNG, Clash, Hiddify) оказались уязвимы
В мобильных VLESS-клиентах нашли критическую «дыру».
👀63🤬11🔥9😁3 3👏1💯1🙊1 1 1